Crear juego
Jugar Froggy Jumps
1. 1.Son elementos de gestión de red:
A
Aplicación de consola, SNMP y MIB
B
Agentes, gestores y dispositivo administrativo
C
MIB y NMS
2. 2.¿Cuáles son los procesos de gestión de red?
A
Monitoreo y servicios
B
Control y servicios
C
Monitoreo y control
3. 3.En WireShark los filtros pueden ser…
A
a)Filtros de nivel o básicos
B
b)Filtros de cabecera o de capas
C
c)De captura o de visualizaciones
4. 4.Las áreas funcionales en la gestión de redes son:
A
Gestión de configuración y fallos
B
b)Gestión de configuración, seguridad y fallos
C
Gestión de configuración, prestaciones, costos, seguridad y fallos
5. 5.¿Cómo pueden ser los tipos de sondas de monitorización?
A
a)Sonda remota y sonda fija
B
b)Sonda remota y Sonda IDS
C
c)Sonda SMTP y RMON
6. 6.¿Cuáles son los mecanismos de monitorización?
A
a)Sondeo y petición
B
b)Notificación y petición
C
c)Sondeo y notificación
7. 7.¿Qué es IDS?
A
a)Sistema de detección de intrusos
B
b)Sistema diario de errores
C
c)Sistema Ddos invitado
8. ¿CUALES SON TIPOS DE IDS?
A
NIDS Y HIDS
B
HIBRIDOS Y DDS
C
TODAS SON CORRECTAS
9. 9.¿Cuáles son las actividades básicas del componente organizacional?
A
a)Soporte de usuarios
B
b)Evaluación de alarmas
C
c)Todas son verdaderas
10. 1.¿Cómo se clasifican los riesgos?
A
a)Riesgos básicos y críticos
B
b)Riesgos no importantes, críticos y extremos
C
c)Riesgos críticos, importantes y no importantes.
11. 2.¿Qué es una vulnerabilidad?
A
a)Punto débil de un sistema explotado por una amenaza
B
b)Punto fuerte que puede afectar a la confidencialidad, disponibilidad e integridad de los datos
C
Ambas son correctas
12. 3.¿Cuál es el ciclo de la vida de los fallos?
A
a)Detectar, aislar y resolver los fallos
B
b)Detectar, aislar y diagnosticar.
C
c)Detectar, aislar, diagnosticar y resolver los fallos
13. Cual es el ciclo de la seguridad de los datos
A
crear, almacenar, usar, compartir, archivar y destruir
B
crear, modificar, usar, compartir, archivar y destruir
C
crear,modificar, almacenar, usar, compartir, archivar y destruir
14. 5.¿Cuáles son los tipos de IDS?
A
a)Preventivo activo
B
b)Activos y pasivos
C
ninguna es correcta
15. 6.¿Qué es un incidente de seguridad informática?
A
a)Detectar cualquier alteración en los servicios TI
B
b)Registrar y clasificar alteraciones
C
c)Evento que atenta contra la CID
16. 7.¿Cuáles son incidentes de la seguridad?
A
a)Accesos no autorizados y códigos maliciosos
B
b)Denegación de servicio y mal uso
C
todas son correctas
17. 8.Señala cuál de los siguientes es un incidente de acceso no autorizado
A
a)Robo de información
B
b)Troyano
C
c)Servicio inaccesible
18. 9.¿Qué es un servidor VPN?
A
a)Servidor de datos
B
b)Servidor de acceso Remoto
C
c)Servidor proxy
19. 10.¿Qué son SSL y TLS?
A
a)Protocolos criptográficos
B
b)Protocolos de red
C
c)Protocolos de internet
20. Como se llaman los protocolos como SSL TLS
A
PROTOCOLOS DE INTERNET
B
PROTOCOLOS DE RED
C
PROTOCOLOS DE TUNEL
21. QUE ES SSH
A
PROTOCOLO DE CONEXION REMOTA
B
PROTOCOLO DE CONEXION DE REDES
C
PROTOCOLO DE CONEXION A INTERNET
22. CUAL ES LA COPIA DE SEGURIDAD QUE MAS OCUPA EN TIEMPO Y ESPACIO DE ALMACENAMIENTO
A
DIFERENCIAL
B
INCREMENTAL
C
COMPLETA O TOTAL
23. CUAL ES LA COPIA DE SEGURIDAD QUE MENOS OCUPA EN TIEMPO Y ESPACIO
A
INCREMENTAL
B
DIFERENCIAL
C
COMPLETA O TOTAL
24. LA COPIA ESPEJO ES
A
LA QUE CREA UNA COPIA EXACTA
B
LA QUE COPIA SOLO EL SISTEMA OPERATIVO
C
LA QUE COPIA SOLO LOS DATOS
25. cuando el usuario crea el tunel se dice que es un tunel....
A
compulsivo
B
voluntario
C
de terminal
26. que es un activo informatico
A
recursos tecnológicos de la información y la comunicación
B
recursos de inventario de la empresa
C
recursos tecnologicos externos a la empresa